{"id":29666,"date":"2019-06-19T07:00:22","date_gmt":"2019-06-19T05:00:22","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=29666"},"modified":"2020-07-22T01:34:43","modified_gmt":"2020-07-21T23:34:43","slug":"fai-vous-observe","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/fai-vous-observe\/","title":{"rendered":"Votre FAI vous observe-t-il ?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><em>Savoir si votre FAI vous observe n&#8217;est pas la question que vous devriez vous poser, vous devriez vous demander ce qu&#8217;ils font avec les donn\u00e9es qu&#8217;ils recueillent.<\/em><\/p>\n<h3>Les fournisseurs de services Internet surveillent votre trafic<\/h3>\n<p>Se poser la question de savoir si les FAI surveillent ce que vous consultez, ou s\u2019ils surveillent votre trafic est un peu na\u00eff. Bien s\u00fbr qu&#8217;ils le font. C\u2019est important qu&#8217;ils le surveillent et, dans certains cas, ils sont tenus par la loi de le faire. Ce que vous devriez vraiment vous poser comme question, c&#8217;est de savoir ce qu&#8217;ils regardent, ce qu&#8217;ils collectent, ce qu&#8217;ils font avec ce que vous pouvez faire sur le net.<\/p>\n<p>Comment les fournisseurs d\u2019acc\u00e8s \u00e0 Internet suivent-ils l&#8217;historique de votre navigateur ? Eh bien, ils le font facilement. Lorsque vous vous connectez \u00e0 Internet, vous le faites via une passerelle g\u00e9r\u00e9e par leurs soins. Pour l&#8217;utilisateur moyen, cela implique l&#8217;utilisation d&#8217;un routeur et d&#8217;une unit\u00e9 Wi-Fi fournis par leurs soins et une connexion qui est aussi simple pour eux de voir, comme le nez sur votre visage. Chaque utilisateur du r\u00e9seau re\u00e7oit une adresse IP qui est \u00e9tiquet\u00e9e sur leurs appareils et qui est envoy\u00e9e sur Internet pour que quelqu&#8217;un puisse la voir. Sans prendre les pr\u00e9cautions appropri\u00e9es, les pr\u00e9cautions que n&#8217;oublient pas la plupart des internautes, votre ordinateur et les routeurs envoient constamment des informations sur le Web et \/ ou directement aux FAI qui sont suivies, enregistr\u00e9es et vendues au meilleur ench\u00e9risseur.<\/p>\n<ul>\n<li>Le pire, c&#8217;est que les donn\u00e9es collect\u00e9es par les FAI peuvent \u00eatre agr\u00e9g\u00e9es en fichiers et dossiers qui finiront par inclure des noms, des adresses, des documents financiers, des dossiers m\u00e9dicaux et m\u00eame des clips vid\u00e9o et des images. Par d\u00e9faut, la plupart des requ\u00eates Internet sont achemin\u00e9es via le serveur DNS du FAI. Comme les requ\u00eates DNS ne sont presque jamais crypt\u00e9es, cela signifie que les FAI peuvent voir, enregistrer ou suivre tous les sites Web que vous consultez. D\u00e9couvrez en plus sur les fuites de DNS dans cet article.<\/li>\n<\/ul>\n<h3><img decoding=\"async\" class=\"aligncenter size-full wp-image-29683\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-fr.jpg\" alt=\"Votre FAI vous observe-t-il ? Les FAI vendent-ils vos donn\u00e9es ? | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Do-ISPs-sell-your-data-1200x628-fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/h3>\n<h3>Les FAI vendent-ils vos donn\u00e9es ?<\/h3>\n<p>Pourtant ils disent qu&#8217;ils ne le font pas. . . Au d\u00e9but du printemps 2017, le pr\u00e9sident am\u00e9ricain Donald Trump a sign\u00e9 de nouvelles lois abrogeant celles concernant la protection sur les donn\u00e9es de navigation. Avec ces protections, les FAI aux \u00c9tats-Unis sont libres de surveiller, d&#8217;enregistrer et de vendre tout le contenu, quel qu\u2019il soit. Catch-22 est ce que les nouvelles lois abrogent, sachant que les lois n\u2018ont pas encore \u00e9t\u00e9 mises en place, si vous arrivez \u00e0 me suivre. L&#8217;administration Obama avait fait voter ces lois qui devaient entrer en vigueur fin 2017, les nouvelles lois n\u2019ont donc pu \u00eatre promulgu\u00e9es, ce qui signifie que rien n&#8217;a vraiment chang\u00e9 pour les internautes am\u00e9ricains.<\/p>\n<p>Si l&#8217;on veut accro\u00eetre la comp\u00e9titivit\u00e9 des plus petits fournisseurs d&#8217;acc\u00e8s Internet, les critiques disent que cette loi \u00e9tait destin\u00e9e \u00e0 faire une chose et une seule chose : permettre aux FAI de b\u00e9n\u00e9ficier des donn\u00e9es collect\u00e9es. Apr\u00e8s tout, <a href=\"https:\/\/www.le-vpn.com\/fr\/big-data-entreprises-collectent-donnees-personnelles\/\">les donn\u00e9es sont un march\u00e9 juteux.<\/a> C&#8217;est ce qui conduit les hackers sur Internet \u00e0 s\u2019immiscer dans les bases de donn\u00e9es des revendeurs, des entreprises, des \u00e9tablissements de soins de sant\u00e9, des institutions financi\u00e8res et des gouvernements. Dans la plupart des cas, ce n&#8217;est m\u00eame pas ill\u00e9gal, une simple recherche en ligne provoquera la cr\u00e9ation de dizaines, sinon de centaines de donn\u00e9es, pouvant \u00eatre commercialis\u00e9es dans des bases de donn\u00e9es de toutes sortes. La valeur des donn\u00e9es collect\u00e9es par un FAI est \u00e9norme. Quand un site Web peut recueillir des donn\u00e9es sur votre utilisation de ce site, le FAI peut recueillir des donn\u00e9es sur votre utilisation de tous les sites Internet, y compris les donn\u00e9es que vous leur transmettez ou r\u00e9cup\u00e9rez d\u2019eux.<\/p>\n<p>Les FAI font valoir qu&#8217;ils doivent collecter les donn\u00e9es afin d&#8217;\u00eatre comp\u00e9titifs. Des sites Internet comme Google et Facebook sont connus pour faire une collecte de donn\u00e9es massive pour pouvoir proposer des publicit\u00e9s cibl\u00e9es par rapport \u00e0 votre \u00e2ge, votre race, votre genre, votre sexualit\u00e9, vos capacit\u00e9s sportives et vos convictions politiques. Afin de proposer cette m\u00eame valeur, ils doivent pouvoir collecter autant de donn\u00e9es qu&#8217;ils le peuvent et \u00e0 tout prix.<\/p>\n<p>Les d\u00e9fenseurs de la vie priv\u00e9e sur Internet disent que la comparaison n\u2019est pas l\u00e9gitime puisque les FAI sont l\u00e0 pour vous permettre d\u2019acc\u00e9der \u00e0 Internet alors que les sites Web sont l\u00e0 pour fournir du contenu. Lorsque vous consultez des sites Web, vous leur permettez de recueillir et de stocker des donn\u00e9es en \u00e9change de leurs services. Lorsque vous utilisez un FAI, vous devez les payer pour vous connecter au Web, c\u2019est ensuite qu\u2019ils veulent collecter vos donn\u00e9es et gagner de l&#8217;argent en plus et \u00e0 vos d\u00e9pens.<\/p>\n<p>Les plus grands fournisseurs de t\u00e9l\u00e9communications et soci\u00e9t\u00e9s de services Internet luttent depuis longtemps contre les restrictions pr\u00e9vues. Leur argument est bas\u00e9 sur le fait que les donn\u00e9es ne sont pas des donn\u00e9es sensibles et ne sont donc pas soumises aux m\u00eames protections que les num\u00e9ros de s\u00e9curit\u00e9 sociale, de comptes bancaires et les mots de passe. Le risque bien s\u00fbr n&#8217;est pas tant dans la collecte des donn\u00e9es que dans la mani\u00e8re dont elles sont utilis\u00e9es. Les donn\u00e9es pourraient \u00eatre utilis\u00e9es pour faire du profilage selon l&#8217;\u00e2ge, l&#8217;orientation ou les opinions politiques, ou utilis\u00e9es par la police ou les gouvernements pour cibler l&#8217;opposition.<\/p>\n<p>Les effets \u00e0 long terme de la surveillance par les FAI de l&#8217;historique de navigation sur Internet sont en grande partie inconnus, mais les experts estiment que cela pourrait avoir un impact s\u00e9rieux sur certains aspects de l&#8217;utilisation du Web. Les individus peuvent choisir de r\u00e9duire et de mod\u00e9rer leur utilisation du r\u00e9seau afin de prot\u00e9ger leur identit\u00e9 et \u00e9ventuellement leur r\u00e9putation. Un homme d&#8217;affaires ou le <a href=\"https:\/\/www.le-vpn.com\/fr\/menaces-sur-la-cybersecurite-des-pme\/\">propri\u00e9taire d\u2019une petite entreprise<\/a> ayant peur que sa navigation soit r\u00e9v\u00e9l\u00e9e publiquement sera moins susceptible d&#8217;utiliser Internet que celui qui n&#8217;est pas surveill\u00e9.<\/p>\n<ul>\n<li>Tous les sites Web ne sont pas \u00e0 l\u2019heure actuelle s\u00e9curis\u00e9s, m\u00eame ceux qui collectent et stockent des informations sensibles. Si votre FAI collecte des URL associ\u00e9es \u00e0 votre nom ou \u00e0 d&#8217;autres informations d&#8217;identification, les informations pourraient \u00eatre utilis\u00e9es pour remonter jusqu\u2019\u00e0 vos comptes et autoriser un acc\u00e8s ind\u00e9sirable.<\/li>\n<\/ul>\n<p>Les plus grands fournisseurs d&#8217;acc\u00e8s Internet, y compris AT &amp; T, Comcast, Verizon et d&#8217;autres, ont tous d\u00e9clar\u00e9 qu&#8217;ils ne vendraient pas de donn\u00e9es \u00e0 des tiers. Il est en fait de leur int\u00e9r\u00eat de ne pas le faire car cela pourrait nuire \u00e0 leur r\u00e9putation et \u00e0 leurs activit\u00e9s. Ce qui va probablement se produire, c&#8217;est que les ensembles de donn\u00e9es seront utilis\u00e9s pour aider les publicit\u00e9s cibl\u00e9es sous une forme quelconque. Une entreprise pourrait approcher un FAI et annoncer qu\u2019elle souhaite faire de la publicit\u00e9 \u00e0 une cible socio- d\u00e9mographique XYZ et demander ce que ce dernier peut lui proposer. Quelle que soit la fa\u00e7on d\u2019aborder cette question, comment les fournisseurs de services Internet fournissent-ils des publicit\u00e9s cibl\u00e9es, \u00e0 moins qu&#8217;ils ne captent ma connexion et ne pr\u00e9sentent un petit pop-up d\u00e9sagr\u00e9able directement sur mon \u00e9cran ?<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-29682\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628fr.jpg\" alt=\"Votre FAI vous observe-t-il ? Les FAI vendent-ils vos donn\u00e9es ? | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Is-Your-ISP-Watching-You-1200x628fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>Nous g\u00e9n\u00e9rons beaucoup de donn\u00e9es<\/h3>\n<p>Pour mettre cela un peu en perspective, pensez-vous \u00e0 la quantit\u00e9 de donn\u00e9es que nous, en tant que particuliers, produisons quotidiennement. La quantit\u00e9 de donn\u00e9es est directement proportionnelle au nombre d&#8217;<a href=\"https:\/\/www.le-vpn.com\/fr\/vpn-objets-connectes\/\">appareils connect\u00e9s<\/a> que vous avez et \u00e0 votre intensit\u00e9 d\u2019utilisation. L\u2019Internet des Objets a encore intensifi\u00e9 la cr\u00e9ation de donn\u00e9es et cela ne fera que s&#8217;aggraver. On estime qu&#8217;en 2020, il y aura plus de 50 milliards d&#8217;appareils connect\u00e9s, ce qui fait plus de 6 par personne, et que chacun d&#8217;entre eux repr\u00e9sentera une nouvelle opportunit\u00e9 de vous suivre pour un FAI.<\/p>\n<p>L&#8217;internaute moyen aujourd&#8217;hui a probablement 3 ou 4 p\u00e9riph\u00e9riques connect\u00e9s : un t\u00e9l\u00e9phone, un ordinateur fixe, un ordinateur portable, peut-\u00eatre une tablette ou un portable, un t\u00e9l\u00e9viseur ou un autre objet domestique. Nous nous r\u00e9veillons le matin en utilisant l&#8217;alarme de nos smartphones, consultons nos e-mails, les r\u00e9seaux sociaux, les informations, la m\u00e9t\u00e9o et g\u00e9rons nos activit\u00e9s professionnelles gr\u00e2ce \u00e0 eux. Nous transportons nos t\u00e9l\u00e9phones dans notre poche toute la journ\u00e9e, avec, sans aucun doute, le GPS et Bluetooth activ\u00e9s, et pendant tout ce temps, le FAI collecte des donn\u00e9es. Il recueille tellement de donn\u00e9es, avec tous les autres internautes sur le Web, qu&#8217;il existe toute une branche informatique sp\u00e9cialis\u00e9e dans ce domaine : le big data et l\u2019exploration de donn\u00e9es.<\/p>\n<p>Le big data et l&#8217;exploration de donn\u00e9es sont une combinaison de disciplines qui visent \u00e0 collecter, stocker et utiliser des ensembles de donn\u00e9es si grands, complexes ou en d\u00e9veloppement, et les m\u00e9thodes d&#8217;analyse traditionnelles ne peuvent pas les comprendre. Cela peut \u00eatre utilis\u00e9 pour d\u00e9terminer les tendances au sein d&#8217;une population, contr\u00f4ler la propagation des maladies infectieuses, localiser l&#8217;activit\u00e9 criminelle au moment o\u00f9 elle se produit, ainsi que le profilage des individus, suivre la propagation de l&#8217;id\u00e9ologie politique et relier des \u00e9l\u00e9ments d&#8217;information disparates \u00e0 un environnement virtuel que vous compl\u00e9tez avec des go\u00fbts, des aversions et des r\u00e9ponses attendues.<\/p>\n<p>Que collectent-ils exactement ? Pour la plupart, les m\u00e9tadonn\u00e9es, les adresses IP et les adresses de port pour acheminer le trafic par Internet. Cela peut \u00e9galement inclure les URL des sites Internet visit\u00e9s ainsi que toute donn\u00e9e envoy\u00e9e via ces sites, m\u00eame si cela est plus difficile et offre moins de valeur pour les FAI, il y a, apr\u00e8s tout, des limites \u00e0 ce qu&#8217;ils peuvent collecter. Ils ne sont pas autoris\u00e9s \u00e0 recueillir activement des donn\u00e9es personnelles ou des informations personnelles identifiables ou le contenu de messages et de transmissions, mais cela n&#8217;a pas d&#8217;importance. Les chercheurs ont constat\u00e9 qu\u2019au fil du temps, les m\u00e9tadonn\u00e9es peuvent r\u00e9v\u00e9ler beaucoup de choses. Une s\u00e9rie de consultations de site commen\u00e7ant par exemple par AbortionFacts.org, PlannedParenthood et GoogleMaps peut en dire beaucoup, lorsqu&#8217;on les compl\u00e8te avec d&#8217;autres donn\u00e9es, et peut \u00eatre tr\u00e8s pr\u00e9judiciable.<\/p>\n<h3>Les FAI peuvent-ils voir les HTTPS ?<\/h3>\n<p>HTTPS ou Hyper Text Transfer Protocol Secured est une \u00e9volution am\u00e9lior\u00e9e du protocole Internet qui inclut la s\u00e9curit\u00e9. Son but est de forcer l&#8217;authentification des sites Web visit\u00e9s et de garantir l&#8217;int\u00e9grit\u00e9 des donn\u00e9es transmises. Il fonctionne en authentifiant les sites Web et les serveurs associ\u00e9s afin d&#8217;\u00e9viter les attaques de l\u2019homme du milieu avec l&#8217;ajout de cryptage pour parer les \u00e9coutes et les fuites de donn\u00e9es. De nombreux sites Web ont d\u00e9j\u00e0 adopt\u00e9 ce nouveau protocole, mais certains pas encore, et certains m\u00eame ont souvent repris leur ancien HTTP pour am\u00e9liorer la vitesse de connexion.<\/p>\n<p>Le vrai probl\u00e8me concernant le contr\u00f4le du trafic des FAI est que le HTTPS ne cache pas votre connexion. Le fournisseur d&#8217;acc\u00e8s Internet peut encore voir la connexion, vers o\u00f9 elle se dirige et d&#8217;o\u00f9 elle vient, ce qui est d\u00e9j\u00e0 bien suffisant pour avoir de la valeur. Le cryptage se r\u00e9v\u00e8le m\u00eame \u00eatre une \u00e9p\u00e9e \u00e0 double tranchant. Bien qu&#8217;il prot\u00e8ge le contenu des transmissions, les scientifiques ont trouv\u00e9 un certain nombre de fa\u00e7ons d&#8217;exploiter les connexions crypt\u00e9es. En surveillant la taille, la date et la destination des paquets, il est possible de pr\u00e9voir ce que ces paquets contiennent, ce qui est \u00e9galement connu sous le nom d&#8217;informations de niveau secondaire. Les gouvernements qui surveillent et censurent Internet sont en mesure de perturber les connexions en fonction de ce type d&#8217;information.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-29684\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-fr.jpg\" alt=\"Quelques utilisations possibles des informations de niveau secondaire | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Different-uses-of-side-channel-information1200x628-fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>Quelques utilisations possibles des informations de niveau secondaire :<\/h3>\n<ul>\n<li><strong>Empreintes sur un site Web<\/strong><\/li>\n<\/ul>\n<p>M\u00eame si ce n&#8217;est pas une nouvelle technique mais elle permet \u00e0 un FAI d&#8217;identifier les sites Web en fonction de leurs caract\u00e9ristiques secondaires. Chaque site Web est unique dans son fonctionnement. Il envoie diverses quantit\u00e9s de contenu, il charge diff\u00e9rentes applications tierces dans diff\u00e9rents ordres. Un FAI peut utiliser cette information pour identifier des sites Web sp\u00e9cifiques, m\u00eame lorsque le contenu de la transmission est crypt\u00e9. Une \u00e9tude pr\u00e9liminaire a montr\u00e9 que 60% des sites Web pourraient \u00eatre identifi\u00e9s de cette mani\u00e8re, m\u00eame si, depuis, des mesures pour le contrer ont \u00e9t\u00e9 cr\u00e9\u00e9es, mais il est encore possible d&#8217;identifier avec pr\u00e9cision un site plus de 50% du temps.<\/p>\n<ul>\n<li><strong>Requ\u00eates de recherche<\/strong><\/li>\n<\/ul>\n<p>Vous connaissez les suggestions de recherche automatiques\u00a0? Cette petite fonctionnalit\u00e9 de Google et Yahoo et de tous les autres moteurs de recherche qui utilisent les premiers caract\u00e8res que vous tapez pour pr\u00e9dire et sugg\u00e9rer des sites Web qui pourraient vous int\u00e9resser. Les chercheurs ont montr\u00e9 qu&#8217;en analysant la taille des suggestions sur la liste chiffr\u00e9e des retours, ils peuvent pr\u00e9dire quelles lettres ont \u00e9t\u00e9 tap\u00e9es et \u00e9ventuellement toute la requ\u00eate de recherche.<\/p>\n<ul>\n<li><strong>Donn\u00e9es d\u2019identification de niveau secondaire<\/strong><\/li>\n<\/ul>\n<p>Les chercheurs ont prouv\u00e9 un certain nombre de fois qu&#8217;ils peuvent interf\u00e9rer sur la sant\u00e9 ou sur la situation financi\u00e8re d&#8217;un internaute, en fonction des donn\u00e9es d\u2019identification de niveau secondaire, m\u00eame lorsque l&#8217;utilisation d&#8217;un site Web est enti\u00e8rement crypt\u00e9e.<\/p>\n<h3>Ce que vous pouvez faire pour emp\u00eacher les FAI de vous surveiller<\/h3>\n<p>La premi\u00e8re chose \u00e0 faire est d&#8217;arr\u00eater d&#8217;utiliser les routeurs et Wi-Fi fournis par votre FAI. Ce n&#8217;est pas simple, mais il leur est possible d&#8217;installer un logiciel de suivi qui regardera tout votre activit\u00e9 et va faire qu\u2019elle ne soit pas utilis\u00e9e. C&#8217;est une t\u00e2che simple, les routeurs peuvent \u00eatre facilement achet\u00e9s sur Amazon, Google et des dizaines d&#8217;autres sites Web, mais soyez averti, votre FAI pourra toujours savoir ce que vous faites. C\u2018est encore mieux d&#8217;utiliser un <a href=\"https:\/\/www.le-vpn.com\/fr\/routeur-vpn-securiser-maison-connectee\/\">routeur VPN<\/a>. Nous vous en dirons plus sur les VPN un peu plus tard.<\/p>\n<p>La prochaine chose que vous pouvez faire, c&#8217;est utiliser le r\u00e9seau TOR m\u00eame s&#8217;il ne s&#8217;agit pas d&#8217;une m\u00e9thode infaillible d&#8217;anonymisation et de protection de votre utilisation d&#8217;Internet. TOR, le R\u00e9seau Oignon, est un projet \u00e0 but non lucratif destin\u00e9 \u00e0 prot\u00e9ger la vie priv\u00e9e en ligne. C&#8217;est un syst\u00e8me de routeurs qui, comme un oignon, poss\u00e8de de nombreuses couches. Lorsque vous t\u00e9l\u00e9chargez et utilisez le navigateur TOR, vous vous connectez \u00e0 ce r\u00e9seau. Lorsque vous recherchez et consultez un site Web, votre signal est renvoy\u00e9 par une s\u00e9rie de navigateurs cachant votre identit\u00e9 r\u00e9elle et vous rendant anonyme. Le probl\u00e8me avec TOR est double. La premi\u00e8re est que votre connexion \u00e0 TOR et la sortie de TOR ne sont pas prot\u00e9g\u00e9es, de sorte qu&#8217;il est possible de trouver ces points d\u2019acc\u00e8s, de s\u2019y connecter et de suivre la connexion. Le deuxi\u00e8me est li\u00e9 au fait que TOR a trouv\u00e9 une utilisation involontaire comme refuge pour toutes les choses d\u00e9sagr\u00e9ables qu&#8217;Internet doit cacher. Des escrocs, des trafiquants de drogue, des p\u00e9dophiles et des f\u00e9tichistes parmi les plus r\u00e9pugnants peuvent \u00eatre trouv\u00e9s si vous savez o\u00f9 regarder, ce qui fait que la simple utilisation de TOR est int\u00e9ressante pour les FAI, la police, les gouvernements, etc\u2026<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-10590\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr.jpg\" alt=\"Comment vous prot\u00e9ger de la cybercriminalit\u00e9 avec un VPN. | Cybercrime | Cybercriminalit\u00e9 | Cybers\u00e9curit\u00e9 | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-250x131.jpg 250w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-700x366.jpg 700w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>La meilleure chose que vous pouvez faire vous-m\u00eame est d&#8217;<a href=\"https:\/\/www.le-vpn.com\/fr\/\">utiliser un VPN<\/a>. L&#8217;utilisation d&#8217;un VPN signifie que vous n\u2019avez pas \u00e0 vous soucier des appareils de votre FAI et que vous ne devez pas utiliser TOR, \u00e0 moins que vous ne le souhaitiez. C&#8217;est un outil utile. VPN signifie r\u00e9seau priv\u00e9 virtuel et c&#8217;est le mot \u00e0 la mode le plus ancien dans la s\u00e9curit\u00e9 informatique dont vous ayez entendu parler. Datant des origines m\u00eames d&#8217;Internet tel que nous le connaissons, c&#8217;est la technologie qu\u2019utilise le gouvernement pour se prot\u00e9ger et la technologie qu\u2019ils ne voudraient pas vraiment vous voir utiliser. Pourquoi ? Parce que si vous l&#8217;aviez fait, ils ne seraient pas capables de vous trouver, suivre ou surveiller s\u2018ils le voulaient et la plupart des probl\u00e8mes de s\u00e9curit\u00e9 Internet au niveau mondial dispara\u00eetraient.<\/p>\n<p>Le <a href=\"https:\/\/www.le-vpn.com\/fr\/\">VPN<\/a> est en r\u00e9alit\u00e9 une combinaison de technologies d\u00e9riv\u00e9es de l&#8217;ARPA et de la recherche du secteur priv\u00e9. Lorsqu\u2019Internet a \u00e9t\u00e9 cr\u00e9\u00e9, le principe \u00e9tait de connecter deux emplacements distants sur des r\u00e9seaux publics, qui \u00e9taient \u00e0 l&#8217;\u00e9poque des lignes t\u00e9l\u00e9phoniques. Ils avaient besoin d&#8217;un moyen de s&#8217;assurer que leurs connexions \u00e9taient aussi s\u00fbres et s\u00e9curis\u00e9es que si elles \u00e9taient r\u00e9alis\u00e9es sur un r\u00e9seau priv\u00e9 et c&#8217;est l\u00e0 que VPN entre en jeu. Il fonctionne sur deux fronts pour rendre anonyme, masquer et s\u00e9curiser la connexion afin de prot\u00e9ger les informations transmises, ainsi que l&#8217;identit\u00e9 de l&#8217;utilisateur.<\/p>\n<p>D&#8217;une part, le <a href=\"https:\/\/www.le-vpn.com\/fr\/logiciel-vpn\/\">logiciel VPN<\/a> t\u00e9l\u00e9charg\u00e9 sur votre ordinateur ou votre appareil rassemble les paquets de donn\u00e9es dans de nouveaux paquets anonymes sans marques identifiables. Ces paquets de donn\u00e9es sont envoy\u00e9s \u00e0 travers la connexion Internet du FAI \u00e0 un r\u00e9seau de serveurs VPN d\u00e9di\u00e9s. C&#8217;est ce r\u00e9seau qui fait que les VPN sont difficiles \u00e0 mettre en place pour un individu \u00e0 d\u00e9ployer et apporte toute sa valeur r\u00e9elle \u00e0 l&#8217;achat d&#8217;un abonnement VPN. Les paquets de donn\u00e9es contournent les serveurs du FAI au profit des serveurs VPN cr\u00e9ant une connexion effectivement invisible : le FAI peut voir la connexion, mais ils ne sauront pas d&#8217;o\u00f9 cela vient ou o\u00f9 cela se d\u00e9roule. Pour s\u00e9curiser davantage la connexion, les paquets de donn\u00e9es sont authentifi\u00e9s par le serveur VPN pour assurer une transmission correcte et \u00e9viter les attaques. Les donn\u00e9es peuvent \u00e9galement \u00eatre chiffr\u00e9es pour s&#8217;assurer qu&#8217;elles ne seront jamais utilis\u00e9es. Une fois que votre connexion quitte le serveur VPN, elle porte une nouvelle adresse IP, vous rendant anonyme et mettant la brique finale en place.<\/p>\n<p>Le VPN, l\u2019un des tous meilleurs VPN mondiaux dispose d&#8217;un r\u00e9seau de <a href=\"https:\/\/www.le-vpn.com\/fr\/serveurs\/\">serveurs VPN<\/a> dans plus de 100+ sites dans le monde. Ces serveurs prennent en charge 5 protocoles adapt\u00e9s \u00e0 tous les besoins de navigation sur le Web et co\u00fbtent seulement 4,95\u20ac par mois avec un abonnement d&#8217;un an. Chaque abonnement prend en charge un nombre illimit\u00e9 d&#8217;appareils avec 2 connexions simultan\u00e9es qui peuvent avoir lieu \u00e0 tout moment. Pour ceux qui souhaitent s\u00e9curiser une maison ou une entreprise, Le VPN poss\u00e8de des routeurs VPN qui \u00e9tablissent une connexion ma\u00eetre au r\u00e9seau VPN et auquel n&#8217;importe quel p\u00e9riph\u00e9rique peut acc\u00e9der. Si vous avez peur d\u2019\u00eatre suivi par les FAI et comme vous devriez d\u2019ailleurs l\u2019\u00eatre, <a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\">abonnez-vous \u00e0 Le VPN<\/a> maintenant.<\/p>\n<p><em>*Article mis \u00e0 jour le 19 juin 2019.*<\/em><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-2069f1e7804fa80\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-9169f1e7804e06c\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-7969f1e7804e13c\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-9069f1e7804e0f2\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-8069f1e7804eb45\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-6569f1e7804eebb\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7069f1e7804f189\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-2369f1e7804f44b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-769f1e780502e1\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Savoir si votre FAI vous observe n&#8217;est pas la question que vous devriez vous poser, vous devriez vous demander ce qu&#8217;ils font avec les donn\u00e9es qu&#8217;ils recueillent. Les fournisseurs de services Internet surveillent votre trafic Se poser la question de savoir si les FAI surveillent ce que vous consultez, ou s\u2019ils surveillent votre trafic est<\/p>\n","protected":false},"author":11,"featured_media":29682,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Savoir si votre FAI vous observe n'est pas la question que vous devriez vous poser, mais ce qu'ils font avec les donn\u00e9es qu'ils recueillent?","footnotes":""},"categories":[833,3781],"tags":[686,457,294],"yst_prominent_words":[1738,1157,1731,1072,1732,1727,1739,1726,1735,1733,1078,1736,1728,1737,1730,1734,1593,1118,1565,1729],"class_list":["post-29666","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-cybersurveillance","tag-fai","tag-surveillance-internet"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/29666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=29666"}],"version-history":[{"count":4,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/29666\/revisions"}],"predecessor-version":[{"id":31932,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/29666\/revisions\/31932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/29682"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=29666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=29666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=29666"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=29666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}